Android gaat gebruikers waarschuwen bij verbinding met onversleuteld netwerk

Android krijgt een optie om gebruikers te waarschuwen als zij verbinding maken met een onversleuteld netwerk of als netwerken identificatienummers uitlezen. Dat moet gebruikers beschermen tegen aanvallen met nepnetwerken.

De functie heet Network Notifications en zit in de beveiligingsinstellingen, meldt Android Authority. Vervolgens krijgen gebruikers een notificatie als zij verbonden zijn met een onversleuteld netwerk, in de reguliere notificatiebalk. Ook is er een melding voor toegang tot de IMSI, het identificatienummer van een telefoon.

Wel zal de functie alleen op nieuwe telefoons komen, zo zegt de site. De modem moet de functie ondersteunen en dat kan niet na een upgrade naar Android 16. Alleen telefoons die uitkomen met Android 16 hebben die optie naar alle waarschijnlijkheid.

Android 16 onversleutelde netwerken beveiliging, bron: Android PoliceAndroid 16 onversleutelde netwerken beveiliging, bron: Android PoliceAndroid 16 onversleutelde netwerken beveiliging, bron: Android Police

Door Arnoud Wokke

Redacteur Tweakers

30-06-2025 • 16:27

45

Submitter: Munchie

Reacties (45)

45
45
15
2
0
22
Wijzig sortering
Voor mensen die nu denken: huh, ik kan dat toch al zien?

Nee, het gaat hier niet om je wifi-netwerk :p Waar het om gaat zijn de torens waar je mee verbindt via je mobiele provider. Daar kan iemand tussen gaan zitten met een apparaat, dat vaak een "StingRay" wordt genoemd, die deze verbinding afvangt en voor een soort Man in the Middle-aanval zorgt.

Die "iemand" kan de politie zijn, maar ook een partij die het wat minder goed met je voor heeft.

Apparatuur om dit mee te doen wordt steeds goedkoper en breder beschikbaar, dus veiligheidsmaatregelen moeten omhoog.
Stingray attacks zijn echt mega zeldzaam. Als in: Als je je daar druk over moet maken, dan heb je waarschijnlijk al een speciale telefoon om je hier tegen te beschermen.

dit gaat meer om SS7 protocol attacks, waarbij je bv in het buitenland verbinding maakt met een onbekend netwerk (bv in China).
Nee, het gaat wel over IMSI catchers. Zie: https://www.androidauthority.com/android-16-mobile-network-security-3571497/

SS7 attacks gaan buiten je telefoon om, dus daar kan Android je niet voor waarschuwen.
Ik dacht dat voor een ss7 aanval ook een IMSI id nodig was. Die tot nu toe erg makkelijk te krijgen is
Voor een SS7 attack (bijv. het onderscheppen van SMS) heb je alleen maar het telefoonnummer van het slachtoffer nodig.
Klopt inderdaad. Ik weet ff niet meer de exacte video, maar dit hebben ze ooit eens gedemonstreerd met Linus Tech Tips op YouTube.

Een telefoonnummer en een rogue telco in dat land was genoeg om calls en sms af te vangen. Daar merkte je niks van.
Je hebt geen rogue telco nodig, slechts ergens in de wereld een telco die zijn firewall niet goed ingericht heeft. SS7 heeft geen authenticatie of verificatie van de nodes waarmee gecommuniceerd wordt, als jij een SS7 gateway opzet zal die per definitie vertrouwd worden door het netwerk. Zolang je maar met een andere SS7 gateway kunt communiceren via TCP/IP.
Dat blind vertrouwen is inderdaad waar het mis gaat.
Ik moet toegeven dat ik hier niet heel erg thuis in ben, maar dit wordt ook gebruikt voor bijvoorbeeld het afvangen van SMS om mensen op te lichten via 2FA, toch?

Wat ik alleen niet zeker weet is of daar ook altijd zo'n IMSI-catcher voor wordt gebruikt (StingRay? Dirtbox?). Zijn er andere manieren waarop je als eindgebruiker in aanraking kan komen met misbruik van dat protocol?

Waar ik hierboven vooral trouwens op aansloeg is het punt dat er over "netwerken" gesproken wordt terwijl het bronartikel pas duidelijker maakte om welk soort netwerken het gaat (y)
Ik raad je aan deze even te kijken, die legt het redelijk goed uit: YouTube: Exposing The Flaw In Our Phone System
Die heb ik inderdaad eens gezien!

Maar voor zover ik me kan herinneren ging dat over het gebruik van lokale nummers zonder landcode waarmee je data zou kunnen afvangen. Of in ieder geval iets in die richting. Het werd voor zover ik zo snel terug kan zien zonder toren gedaan.

Verder werd er gesproken over aanvallen uit het verleden die met hulp van een toren (of dus zo'n apparaat die zich als "toren" voordoet) werden uitgevoerd om locaties te achterhalen.

De vraag is dan: gaat de feature uit het artikel dat eerste oplossen?

Hoog Dunning-Kruger gehalte hier, maar wel interessant :)
Ah, dat is inderdaad de video waarin ze dit demonstreren met Linus Tech Tips.
Stingray attacks zijn echt mega zeldzaam
Inderdaad mede-normale-tweaker. Wij Ik heb nog nooit gesnapt waarom wij hun stingrays zouden gebruiken.
Die "iemand" kan de politie zijn, maar ook een partij die het wat minder goed met je voor heeft.
Ik moest toch lachen, iedereen die een stingray gebruikt heeft het niet goed met je voor.
Dus nu moeten de opsporingsdiensten op zoek naar een stingray+ die dit detectie mechanisme niet triggert ...
Simpel vraagje, als ik mijn VPN aanzet kan ik dan nog slachtoffer zijn.
Dit lijkt mij echt een geweldige feature, al is het wel jammer dat je er dan vervolgens niks mee kan, en enkel op nieuwe telefoons komt. Blij om te zien dat er ook voor dit soort dingen aandacht is vanuit bedrijven als google.

Ik heb er altijd wel een dubel gevoel bij, "google doet iets goed voor privacy" is een zin waar ik maar niet aan kan wennen.
Op bepaalde vlakken deed en doet Google veel voor privacy. De voornaamste reden zal zijn dat ze verantwoordelijk zijn voor enorme hoeveelheden privacygevoelige data en mismanagement grote financiële en juridische gevolgen kan hebben. Ook niet onbelangrijk is dat Google medewerkers ook maar gewone mensen zijn die willen dat hun spullenboel veilig is,.
Ook niet onbelangrijk is dat Google medewerkers ook maar gewone mensen zijn die willen dat hun spullenboel veilig is,.
Als jij werkt bij het grootste spionage bedrijf ter wereld, moet je je misschien achter je oren krabben of je wel echt de boel veilig wilt houden....

Want veiligheid is ook afvragen:"Hmmm, heb ik wel iemands NAW gegevens, GPS locatie, hartslag, vingerafdruk en zijn eetgewoontes nodig om een email te laten zien op het scherm?"
Ik weet niet of je in de IT zit maar het is ondertussen al meer dan 20 jaar goed gebruik om klant/clientgegevens niet zomaar inzichtelijk te maken voor medewerkers van de ontwikkelpartij. Organisaties die dat wel doen zitten fout, ik verwacht niet dat Google er hier een van is omdat ze anders grote compliancyproblemen hebben.
Het is misschien de standaard, maar als je gehele inkomstenbron gebaseerd is op het gebruiken van deze data, lijkt het mij niet dat die veel afgeschermd worden intern; Dat belemmert alleen maar.

En laat bij google nou net precies die data belangrijk zijn voor hun inkomsten ;)
Wat noem jij "Nieuwe telefoons"?


Volgens de bron van dit artikel komt deze functie op Android 16. En deze wordt niet alleen op nieuwe toestellen geleverd, bijvoorbeeld ook op de pixel 6, en vast ook andere merken hebben/krijgen deze versie

[edit]
ah, in die bron staat ook:
Due to new hardware requirements, this protection will likely only be on new devices launching with Android 16, such as the upcoming Pixel 10.
Wellicht dus niet op bv de pixel 6?

[edit2]
Laatste 3 regels van dit tweakers artikel waren mij helemaal niet opgevallen omdat er een grote advertentie tussendoor kwam

[Reactie gewijzigd door TripleQ op 30 juni 2025 16:42]

Wel zal de functie alleen op nieuwe telefoons komen, zo zegt de site. De modem moet de functie ondersteunen en dat kan niet na een upgrade naar Android 16. Alleen telefoons die uitkomen met Android 16 hebben die optie naar alle waarschijnlijkheid.
Google doet goede dingen voor privacy als dat betekent dat andere mensen, zoals hackers jouw data moeilijker krijgen. Dat is goeie bussiness
En ook in hun voordeel, want dan zijn zij de enige met jouw data. Een google wil alleen ke gedrag, de hacker wil je Password of je met je gegevens afzetten.
Klinkt zinnig. Lijkt me vooral gericht op het beperken van SS7 attacks die vandaag de dag op gigantische schaal gebruikt worden en ook echt veel te makkelijk te krijgen zijn. Als dit goed geimplementeerd wordt is straks sms 2fa misschien niet meer zinloos
Naar aanleiding van dit bericht en reacties over SS7 protocol attacks ben ik maar gaan Googlen wat dat precies is.

Ik ben verbaasd dat dit soort (telecom) netwerken uberhaupt niet altijd versleuteld data uitwisselen. Eigenlijk dekt "verbaasd" de lading niet. Ik ben echt met stomheid geslagen dat dit voorkomt.
Niet om goed te praten, maar ik denk dat het te maken heeft met extra kosten
Een nood systeem uit '80s waar geen rekening met beveiliging is gehouden. En wereldwijd gebruikt wordt dus om compatible te blijven moet je t wel houden
Inderdaad. Net zoals dat "Caller ID". Dat dat zo makkelijk te spoofen is en dat daar nooit wat aan gedaan is, vind ik ook zo gek.
Eindelijk een mogelijkheid om 2G te blocken. Ze zijn mega-onveilig en vandaag de dag is er in veel westerse landen geen reden meer waarom je op 2G zou willen komen. Zover ik weer biedt 2G geen enkele manier voor de telefoon om te verifiëren of je wel zit op het netwerk dat je denkt.

Ik kan met OpenRAN en wat goedkope apparatuur zomaar doen alsof ik KPN 2G ben en mensen zullen vanzelf het netwerk gaan joinen, en ook GPRS via mijn netwerk draaien. Groot veiligheidsrisico dat dit nog steeds kan.

Zou me niks verbazen als 75% van het netwerkverkeer en voice-verkeer op 2G is ontstaan doordat een telefoon in een broekzak even geen 4G zag en terugviel naar 2G.

NB: unencrypted network, dat is dus alle 2G + 3G? Of kan ook 4G unencrypted zijn?
Eindelijk een mogelijkheid om 2G te blocken.
Dat kan nu al, afhankelijk van welk toestel je hebt.
3G is net uitgefaseerd, toch? En 2G niet?
Om bandbreedte te krigen voor defensie enzo...
Zou hier niet op vertrouwen, grote kans dat wanneer google een verzoek van inlichtingendient of justitie krijgt ze het op jouw telefoon even uit zetten.
Nu weet je op zn minst als een niet officiele inlclichtinendienst zoiets probeert. Beter dan niets
Als justitie of een inlichtingendienst het nodig vindt om je telefoon te tappen dan heb je dat hoogstwaarschijnlijk aan jezelf te danken? Daarnaast kan dat niet zomaar:

Wanneer mag de politie afluisteren of tappen? | Openbaar Ministerie

En dit zou sowieso nu ook al kunnen dus verandert er eigenlijk helemaal niets behalve dat de wereld ietsje veiliger wordt.
Tja, enerzijds goed voor de veiligheid maar anderzijds alweer een extra melding, alsof we niet al genoeg meldingen ontvangen. Vandaar dat ik op mijn smartphone bijna alle meldingen heb uitgeschakeld want anders word je knettergek van de hele tijd dat gebliep van die telefoon.
Want jij verbindt dagelijks meermaals met nep mobiele netwerken? :?

Dit zal voor de meeste mensen waarschijnlijk nooit voorkomen vermoed ik...
Nee dat niet maar het verbaasd mij niets als je evenzogoed telkens een waarschuwing krijgt als je dan met een netwerk verbind, ook al is het dan een 'goed' netwerk.
Tja er moet uiteraard een commerciële reden zijn, de verkoop moet door blijven gaan uiteraard
Het zijn twee verschillende zaken.

(1) een onversleuteld netwerk hoeft niet onveilig te zijn. Denk aan de informatie die bijvoorbeeld een treinreiziger krijgt, of iemand op het vliegveld. Dit is gewoon een informatiebord op je mobiel.

(2) onveilige netwerken die je verbinding proberen te kapen, of je telefoon proberen leeg te trekken.

Er zit nogal een verschil wat mij betreft.
Bij punt 1, zou je kunnen prijs geven bij naar welke specifieke vlucht je interesse ligt. Daarnaast kan je op je mobiel dan ook niet de bron van je informatie verifiëren.
Bor Coördinator Frontpage Admins / FP Powermod @FrostyPeet30 juni 2025 19:59
(1) een onversleuteld netwerk hoeft niet onveilig te zijn. Denk aan de informatie die bijvoorbeeld een treinreiziger krijgt, of iemand op het vliegveld. Dit is gewoon een informatiebord op je mobiel.
Ook die informatie moet kloppen en moet niet aanpasbaar zijn door bv een aanvaller. Er is weinig reden meer om niet te encrypten. Zaken als vlucht informatie of treintrajecten kunnen informatie geven over de gebruiker.

[Reactie gewijzigd door Bor op 30 juni 2025 20:00]

Ik zie hier voor mij het nut niet van in.

Ik maak per definitie geen verbinding met onbekende netwerken. Ik heb 1 WiFi in m'n telefoon opgeslagen staan: Thuis.

Oke, niet helemaal waar.. Ik heb ook nog een dashcam netwerk staan, want ook die moet soms uitgelezen worden..

[Reactie gewijzigd door SilentDecode op 1 juli 2025 01:21]

Op dit item kan niet meer gereageerd worden.